描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787563555031
本书可作为高等院校工科网络空间安全或信息安全类专业本科生的专业课教材,也可作为博士研究生和硕士研究生阶段的“可信计算”“可信管理”等课程的教材和参考书,同时可作为从事可信计算、可信管理工作的科技人员的参考书
第1章可信计算概论3
1.1初识可信计算3
1.1.1可信计算起源3
1.1.2可信计算组织4
1.1.3可信计算与信息安全的关系5
1.1.4可信计算的研究背景6
1.2可信计算定义与关键技术7
1.2.1可信计算的定义与原理7
1.2.2可信计算技术体系9
1.2.3可信平台模块10
1.2.4可信计算关键技术10
1.3可信计算应用与发展11
1.3.1可信计算的应用11
1.3.2可信计算的发展12
1.3.3可信计算存在的问题13
思考题13
本章参考文献14
第2章可信平台模块15
2.1可信平台模块概述15
2.1.1可信平台模块基本概念15
2.1.2可信平台模块发展进程17
2.1.3可信平台模块部件18
2.1.4从TPM 1.2到TPM 2.020
2.2可信平台模块的技术基础22
2.2.1公钥加密算法22
2.2.2基于身份的密码体制23
2.2.3TPM密钥功能分类24
2.3可信平台模块规范25
2.3.1认证25
2.3.2可信根26
2.3.3认证密钥26
2.3.4保护区域28
2.3.5完整性度量预报告28
2.4可信平台模块的应用29
2.4.1虚拟智能卡验证Token29
2.4.2磁盘加密29
2.4.3文件与密码保护30
2.5本章小结30
思考题31
本章参考文献31
第3章信任链构建技术33
3.1基本概念33
3.1.1可信根33
3.1.2可信传递34
3.1.3可信度量34
3.2信任链的技术基础35
3.2.1信任链基础理论35
3.2.2信任链构建分类38
3.3信任链的应用41
3.3.1技术方案41
3.3.2应用系统43
3.4本章小结46
思考题47
本章参考文献47
第4章可信软件栈50
4.1TCG软件栈50
4.2TSS体系结构51
4.2.1TSS体系结构51
4.2.2TCG设备驱动库53
4.2.3TCG核心服务54
4.2.4TCG服务提供者56
4.3开源TSS实现——TrouSerS59
4.3.1主要功能实现59
4.3.2常用工具60
4.4TSS应用实例——远程证明62
4.5本章小结67
思考题67
本章参考文献68
第5章可信计算平台69
5.1可信计算平台概述69
5.1.1定义与发展69
5.1.2可信计算平台体系架构70
5.1.3可信计算机和可信服务器71
5.2可信机制73
5.2.1可信度量机制73
5.2.2可信存储机制74
5.2.3可信报告和可信认证机制75
5.3可信计算平台的应用76
5.3.1虚拟可信计算平台76
5.3.2移动可信计算平台78
5.4本章小结80
思考题81
本章参考文献81
第6章可信计算测评82
6.1可信计算测评概述82
6.1.1可信计算测评的定义82
6.1.2可信计算测评的研究现状83
6.1.3可信计算平台测评83
6.2可信平台模块标准符合性测试84
6.2.1标准符合性测试模型85
6.2.2标准符合性测试方法90
6.2.3测试实施92
6.3可信计算机制安全性分析93
6.3.1基于模型检验的分析93
6.3.2基于定理证明的分析94
6.3.3信任链安全性分析95
6.4可信计算系统安全性的评估认证95
6.4.1评估标准96
6.4.2TPM与TNC认证96
6.5本章小结96
思考题97
本章参考文献97
第7章远程证明技术100
7.1远程证明原理100
7.1.1技术基础101
7.1.2协议模型102
7.2平台身份证明103
7.2.1Privacy CA方案103
7.2.2DAA方案105
7.2.3研究进展107
7.3平台完整性证明107
7.3.1基于二进制的远程证明108
7.3.2基于属性的远程证明109
7.3.3研究进展110
7.4远程证明在DRM中的应用111
7.4.1DRM基本原理111
7.4.2基于证明技术的DRM的设计112
7.4.3基于证明技术的DRM的工作过程114
7.5本章小结115
思考题116
本章参考文献116
第8章可信网络连接118
8.1网络接入控制简介118
8.1.1NAC技术框架119
8.1.2CNAC技术119
8.1.3NAP技术120
8.1.4现有网络接入技术的缺陷121
8.2可信网络连接122
8.2.1TNC架构122
8.2.2基于TPM的TNC架构123
8.2.3TNC工作流程124
8.2.4TCA技术125
8.2.5TNC技术优势125
8.3可信网络连接实例126
8.3.1研究现状126
8.3.2TNC@FHH126
8.3.3ISCAS可信网络接入系统127
8.4本章小结127
思考题128
本章参考文献128
第二篇可信管理理论与技术
第9章可信管理概述133
9.1信任与信任关系133
9.1.1信任的定义与属性133
9.1.2信任的分类136
9.1.3信任关系的划分138
9.1.4信任关系的建模和度量140
9.2可信管理141
9.2.1可信管理的概念142
9.2.2自动信任协商143
9.3动态可信管理144
9.3.1动态可信管理的概念144
9.3.2动态可信管理的发展146
9.4本章小结146
本章参考文献147
第10章可信模型的构建150
10.1可信模型概述150
10.1.1可信模型的发展背景150
10.1.2可信模型构建的主要任务150
10.1.3可信模型构建的基本步骤151
10.1.4可信模型的设计原则151
10.1.5可信模型的分类153
10.2典型可信模型介绍153
10.2.1基于改进证据理论的信任模型153
10.2.2基于模糊逻辑的信任模型154
10.2.3基于相似度计算的信任模型155
10.2.4基于半环代数理论的信任模型155
10.2.5基于向量机制的信任模型156
10.2.6基于熵理论的信任模型156
10.2.7基于云模型的信任模型157
10.2.8基于信息过滤方法的信任模型157
10.2.9基于强化学习方法的信任模型157
10.3可信模型的主要问题及发展展望158
10.3.1现有可信模型的普遍问题158
10.3.2可信模型构建的发展展望158
10.4本章小结159
本章参考文献159
第11章电子商务领域的可信管理161
11.1电子商务中的可信问题161
11.1.1电子商务的基本概念161
11.1.2电子商务的发展历程162
11.1.3电子商务中可信管理的重要性163
11.1.4电子商务中可信的研究现状164
11.2电子商务中的可信机制169
11.2.1身份认证机制169
11.2.2交易体系可信评估机制171
11.3商品可信评价方法172
11.3.1用户评论的分类173
11.3.2商品可信评价模型173
11.3.3可信评价方法在电子商务中的应用175
11.4C2C交易中的动态信任评价模型175
11.4.1传统的C2C交易平台信任评价体系背景176
11.4.2动态信任评价模型176
11.4.3信任值计算实例179
11.5电子商务推荐系统中的可信管理模型179
11.5.1可信联盟及其构建179
11.5.2基于可信联盟的商品推荐方法185
11.6本章小结186
本章参考文献186
第12章P2P领域的可信管理190
12.1P2P网络概述190
12.1.1概念及发展190
12.1.2P2P拓扑结构191
12.1.3P2P的优势193
12.1.4P2P应用195
12.1.5P2P存在的问题197
12.2P2P网络的可信管理研究198
12.2.1P2P网络信任关系的特性198
12.2.2P2P可信管理构成机制199
12.2.3P2P可信管理关键技术200
12.2.4P2P可信管理模型存在的缺陷与前景204
12.3基于DTT的反馈信任聚合计算模型205
12.3.1传统的反馈信任聚合机制205
12.3.2反馈过程的认知分析206
12.3.3CMFTD的反馈聚合机制206
12.3.4CMFTD的构建207
12.3.5模拟实验及结果分析212
12.4本章小结218
本章参考文献218
第13章WSN领域的可信管理222
13.1WSN简介222
13.1.1WSN概述222
13.1.2WSN的特点222
13.1.3WSN的应用224
13.2WSN中的安全与信任224
13.2.1WSN的安全问题224
13.2.2WSN安全机制研究概述225
13.2.3WSN中的信任研究226
13.3WSN中的信任管理227
13.3.1信任值计算227
13.3.2WSN信任管理模型229
13.3.3WSN信任管理研究现状230
13.4存在的问题及面临的挑战231
13.4.1存在的问题231
13.4.2面临的挑战232
13.5本章小结232
本章参考文献232
第14章云计算领域的可信管理235
14.1云计算概述235
14.1.1云计算的定义235
14.1.2云计算的特征235
14.1.3云计算的实现机制237
14.2云计算中的信任问题238
14.2.1云计算中存在的信任问题238
14.2.2云计算中的可信服务框架240
14.2.3云计算中可信技术的研究进展241
14.3云计算中的可信架构242
14.3.1基于可信根的可信架构242
14.3.2基于隔离的可信架构243
14.3.3安全即服务的可信架构245
14.3.4可管、可控、可度量的云计算可信架构246
14.4云计算中的可信模型248
14.4.1可度量的指标体系248
14.4.2可信指标的形式化描述方法249
14.4.3云计算安全模型251
14.5可信云计算中的多级管理机制252
14.5.1云计算服务中的管理权限253
14.5.2多级管理机制中服务提供商的权限254
14.5.3多级管理机制中用户管理员的管理权限254
14.5.4多级管理机制的优点255
14.5.5多级管理机制的可信证明255
14.6本章小结256
本章参考文献257
第15章边缘计算环境下的可信管理260
15.1边缘计算260
15.1.1边缘计算的发展背景260
15.1.2边缘计算体系架构261
15.2边缘计算环境下的信任问题262
15.2.1边缘计算的信任与安全保障问题262
15.2.2基于边缘计算的综合信任模型264
15.3本章小结267
本章参考文献267
评论
还没有评论。